平台
c
组件
curl
修复版本
7.64.1
CVE-2018-16890 describes a heap buffer overflow vulnerability affecting libcurl versions 7.36.0 through 7.64.0. This flaw arises from improper validation of incoming NTLM type-2 messages, allowing a malicious server to trigger an integer overflow. Successful exploitation could lead to a denial-of-service or potentially arbitrary code execution. A patch is available in version 7.64.0.
CVE-2018-16890 影响 libcurl 的 7.36.0 到 7.64.0 之前的版本。这是一个堆缓冲区溢出读取漏洞,位于 NTLM 认证模块中的 ntlmdecodetype2_target 函数中。恶意或损坏的 NTLM 服务器可以通过发送精心制作的数据来利用此漏洞,从而触发整数溢出。此溢出允许服务器欺骗 libcurl 接受无效的长度 + 偏移量组合,导致缓冲区溢出读取。这可能导致信息泄露,甚至可能导致任意代码执行。CVSS 评分是 5.4,表明存在中等风险。升级到已修复的版本至关重要。
利用 CVE-2018-16890 需要能够发送精心制作的类型 2 消息的 NTLM 服务器。这意味着攻击者必须控制 NTLM 服务器或能够影响其发送的数据。当 libcurl 尝试解码这些恶意消息时,会触发漏洞。利用的复杂性相对较低,因为它不需要对 libcurl 的内部架构有深入的了解,但需要能够生成特定的 NTLM 消息。利用的可能性取决于易受攻击的 NTLM 服务器的普及程度以及使用 libcurl 的应用程序暴露于这些服务器的程度。
Applications and systems that utilize libcurl for network communication, particularly those that handle NTLM authentication, are at risk. This includes web servers, proxy servers, and any software that relies on libcurl to transfer data over HTTP or HTTPS. Systems running older versions of libcurl (7.36.0–7.64.0) are particularly vulnerable.
• linux / server:
journalctl -u libcurl | grep -i ntlm• generic web:
curl -I https://example.com/ | grep NTLM• c:
Review code for instances of ntlmdecodetype2_target function and surrounding integer validation logic. Look for potential overflow scenarios.
disclosure
漏洞利用状态
CVSS 向量
CVE-2018-16890 的主要缓解措施是将 libcurl 升级到 7.64.0 或更高版本。此版本包含修复程序,该程序正确验证输入数据并防止整数溢出。如果无法立即升级,请检查您的应用程序与之交互的 NTLM 服务器的配置,以确保它们已正确配置并且未发送恶意消息。考虑实施额外的安全措施,例如使用 libcurl 的应用程序中的输入验证,但这并非完整的解决方案。将更新作为最重要的预防措施来优先考虑。
Actualice a la versión 7.64.0 o posterior para corregir la vulnerabilidad de lectura fuera de límites en el manejo de mensajes NTLM type-2. Verifique las fuentes oficiales de libcurl para obtener instrucciones de actualización específicas para su sistema operativo y configuración.
漏洞分析和关键警报直接发送到您的邮箱。
7.36.0 到 7.64.0 之前的版本容易受到 CVE-2018-16890 的攻击。
检查系统中安装的 libcurl 版本。如果它早于 7.64.0,则容易受到攻击。
虽然输入验证措施可以提供帮助,但升级到 7.64.0 或更高版本是最有效的解决方案。
可能公开敏感信息,包括 libcurl 处理的内存中存储的数据。
NTLM 是一种在 Windows 网络中使用的身份验证协议,用于验证用户身份。